图书介绍

计算机安全PDF|Epub|txt|kindle电子书版本网盘下载

计算机安全
  • (英)Dieter Gollmann著;华蓓等译 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115118116
  • 出版时间:2003
  • 标注页数:263页
  • 文件大小:34MB
  • 文件页数:283页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目 录3

第部分基础知识3

第1章准备3

1.1定义3

1.1.1安全4

1.1.2计算机安全4

1.1.3机密性5

1.1.4完整性5

1.1.5 可用性6

1.1.6可审计性7

1.1.7可靠性和安全性7

1.1.8本书的计算机安全定义8

1.2计算机安全最根本的两难处境8

1.3数据与信息9

1.4计算机安全的原则9

1.4.1控制重点10

1.4.2人-机标尺10

1.5下面的层次12

1.4.4集中式控制还是分布式控制12

1.4.3复杂性与保险性12

1.6进一步的阅读14

1.7练习题14

第2章身份识别与认证16

2.1用户名和口令16

2.2选择口令17

2.3欺骗攻击19

2.4保护口令文件20

2.5一次签到21

2.6可供选择的方法22

2.7进一步的阅读23

2.8练习题23

第3章访问控制25

3.1背景25

3.2主体和客体25

3.3访问操作26

3.3.1 访问方式26

3.3.2访问权限和访问属性26

3.3.4Windows NT28

3.4所有权28

3.3.3 Unix28

3.5访问控制结构29

3.5.1访问控制矩阵29

3.5.2能力30

3.5.3访问控制列表30

3.6中间控制31

3.6.1组和否定的许可31

3.6.2保护环32

3.6.3 VSTa微内核中的能力32

3.6.5基于角色的访问控制33

3.6.4特权33

3.7安全级别的格34

3.8进一步的阅读36

3.9练习题37

第4章安全模型38

4.1状态机模型38

4.2 Bell-LaPadula模型39

4.2.1安全策略39

4.2.2基本安全定理40

4.2.4 BLP的各个方面及其局限性41

4.2.3稳定41

4.3 Harrison-Ruzzo-Ullman模型42

4.4中国墙模型44

4.5 Biba模型45

4.5.1静态完整性级别46

4.5.2动态完整性级别46

4.5.3调用的策略46

4.6 Clark-Wilson模型47

4.7信息流模型48

4.9练习题49

4.8进一步的阅读49

第5章安全内核51

5.1基本原理51

5.2操作系统完整性52

5.2.1操作模式53

5.2.2受控调用53

5.3硬件安全特性53

5.3.1 计算机体系结构的简单概述54

5.3.2进程和线程55

5.3.3受控调用——中断55

5.3.4 Motorola 68000上的保护56

5.3.5 Intel 80386/80486上的保护57

5.4引用监视器59

5.4.1存储器保护60

5.4.2 Multics操作系统61

5.4.3 BLP的Multics解释62

5.4.4核心原语63

5.5进一步的阅读64

5.6练习题65

第6章Unix的安全69

6.1概述69

第二部分实 践69

6.2 Unix安全体系结构70

6.3登录和用户账号71

6.3.1用户和超级用户71

6.3.2属组72

6.3.3 设置UID和GID73

6.4访问控制73

6.4.1 Unix文件结构73

6.4.2改变许可75

6.4.3缺省许可位76

6.5.1受控调用77

6.4.4 目录的许可77

6.5一般安全原则的实例77

6.5.2删除文件78

6.5.3设备的保护78

6.5.4挂接文件系统79

6.5.5 改变文件系统的根79

6.5.6搜索路径80

6.6审计日志和入侵检测80

6.7包裹层82

6.9进一步的阅读83

6.8安装和配置83

6.10练习题84

第7章Windows NT安全85

7.1概述85

7.2注册86

7.3身份识别和认证88

7.3.1 Windows NT口令方案88

7.3.2登录89

7.4.1 域90

7.4访问控制——特性90

7.3.3绕过SAM API90

7.4.2登录缓存——一个潜在的攻击点91

7.4.3用户账户91

7.4.4安全标识符92

7.4.5 Windows NT对象的访问92

7.4.6 NTFS文件系统93

7.4.7共享94

7.5访问控制——管理94

7.5.2用户权限95

7.5.1本地组和全局组95

7.5.3内置组96

7.5.4WindowsNT中的信任关系96

7.5.5强制配置文件98

7.6审计98

7.7动态链接库DLL的安全考虑99

7.7.1 DLL欺骗99

7.7.2通知包99

7.8进一步的阅读99

7.9练习题100

8.1概述101

第8章问题是怎样产生的101

8.2.1疯狂的黑客102

8.2环境的变化102

8.2.2 CTSS103

8.3边界和语法检查103

8.3.1 Finger漏洞103

8.3.2 VMS登录104

8.3.3 rlogin漏洞104

8.3.4一个Java漏洞105

8.4方便的特性105

8.6旁路106

8.6.1 AS/400机器接口模板106

8.5受控调用106

8.5.2登录的一个潜在问题106

8.5.1 VMS用户授权功能106

8.6.2 at漏洞107

8.6.3 Sidewinder107

8.6.4攻击智能卡108

8.7有缺陷协议的实现109

8.7.1TCP 认证109

8.7.2 Java的DNS漏洞110

8.8病毒攻击111

8.8.1病毒分类112

8.8.2 PC启动过程112

8.8.3 自引导病毒113

8.8.4寄生病毒114

8.8.5伴生病毒114

8.8.6宏病毒115

8.8.7中断的重定向115

8.9.1物理控制和行政控制116

8.9反病毒软件116

8.8.8伪装116

8.9.2加密的校验和117

8.9.3扫描器117

8.10进一步的阅读118

8.11练习题118

第9章安全评估120

9.1概述120

9.2橙皮书122

9.3TNI—可信网络说明125

9.3.3标签126

9.3.1红皮书策略126

9.3.2完整性126

9.3.4其他安全服务127

9.3.5评估分类和合成规则128

9.4信息技术安全评估准则128

9.4.1评估过程129

9.4.2安全功能性129

9.4.3有效性保证130

9.4.4正确性的保证131

9.5通用准则131

9.7成果充分利用了吗132

9.6质量准则132

9.8进一步的阅读133

9.9练习题133

第三部分分布式系统137

第10章分布式系统安全137

10.1概述137

10.1.1安全策略138

10.1.2授权138

10.2.1 Kerberos协议139

10.1.3安全执行139

10.2认证139

10.2.2 DSSA/SPX142

10.2.3个人加密设备144

10.3安全API145

10.3.1 GSS-API145

10.3.2 API和安全148

10.4 CORBA安全149

10.4.1对象请求代理150

10.4.2 CORBA安全模型151

10.4.4保证的安全还是保证的安全服务152

10.4.3认证152

10.5进一步的阅读153

10.6练习题153

第11章WWW安全155

11.1背景155

11.2 Web浏览器156

11.3 CGI脚本157

11.4 Cookie159

11.5认证码160

11.6沙盒161

11.6.1字节码检验程序162

11.6.2 Applet类加载程序163

11.6.3安全管理器163

11.6.4目前的Java安全163

11.7知识产权保护164

11.7.1拷贝保护164

11.7.2使用限制165

11.7.3指纹和水印165

11.9练习题166

11.8进一步的阅读166

第12章密码学介绍168

12.1概述168

12.1.1老的范型168

12.1.2新的范型169

12.1.3密码的密钥170

12.1.4模运算171

12.2密码机制172

12.2.1完整性检查功能172

12.2.2数字签名175

12.2.3加密177

12.3密钥建立协议182

12.3.1 Diffie-Hellman 协议182

12.3.2 Needham-Schroeder协议183

12.4证书183

12.5密码机制的强度184

12.6进一步的阅读186

12.7练习题186

13.1概述188

第13章网络安全188

13.1.1分层模型189

13.1.2嗅探和欺骗190

13.1.3 ISO/OSI安全体系结构191

13.2TCP/IP安全191

13.2.1 IPSEC192

13.2.2 SSL/TLS195

13.3网络边界198

13.4防火墙199

13.4.1报文分组过滤199

13.4.3 双宿主主机防火墙200

13.4.2代理服务器200

13.4.4屏蔽主机防火墙201

13.4.5屏蔽子网防火墙202

13.5进一步的阅读203

13.6练习题203

第四部分理 论207

第14章数据库安全207

14.1概述207

14.2关系数据库209

14.2.2完整性规则211

14.2.1数据库关键字211

14.3访问控制212

14.3.1 SQL的安全模型213

14.3.2优先权的颁发与撤销213

14.3.3 通过视图的访问控制214

14.4.统计数据库的安全性216

14.4.1聚集和推断217

14.4.2 跟踪攻击217

14.4.3对策219

14.5结合操作系统的完整性220

14.7练习题221

14.6进一步的阅读221

15.1基本原理223

第15章多级安全数据库223

15.2关系数据库中的MAC224

15.2.1标识对象224

15.2.2一致的寻址225

15.2.3可见数据225

15.2.4导出关系226

15.2.6干净数据227

15.3多重实例227

15.2.5自主访问控制227

15.4低端插入229

15.5实现方面的问题231

15.6进一步的阅读232

15.7练习题232

第16章并发控制和多级安全234

16.1 目的234

16.2并发控制235

16.2.1积极的和保守的调度器236

16.2.2两阶段锁236

16.2.3多版本时间戳排序237

16.3 MLS并发控制238

16.3.1总体观察239

16.3.2最佳MLS并发控制240

16.3.3单级调度器的MVTO241

16.3.4 MVTO-SS的正确性243

16.4非串行的并发控制243

16.5进一步的阅读246

16.6练习题247

17.2对象模型248

17.1基本原理248

第17章面向对象安全248

17.3对象模型中的安全250

17.4.在面向对象系统中的强制访问控制251

17.4.1标识对象251

17.4.2消息流的控制252

17.4.3 MLS操作系统下的面向对象的安全253

17.5进一步的阅读255

17.6练习题255

参考文献257

热门推荐